Меню сайта

Кибервойны 2011: скрытая угроза - 1

Кибервойны 2011: скрытая угроза - 1



Лаборатория Касперского подвела предварительные итоги 2011 года с точки зрения ИТ-безопасности и поделилась с Живой Кубанью информацией о наиболее заметных угрозах уходящего года, а также прогнозами на 2012 год.

Основной темой информационной безопасности в мире в 2011 году стали атаки на корпорации и правительственные структуры. Для традиционной киберпреступности, по-прежнему, основными способами нелегального заработка остаются кражи учетных записей в онлайн-банкинге, рассылка спама, организация DDoS-атак, вымогательство и мошенничество. Наиболее явно эти методы проявились именно в России, где пользователи столкнулись с настоящим валом угроз в социальных сетях, банковскими троянскими программами и бесчисленными блокировщиками Windows.

Значительно ухудшилась ситуация в области угроз для мобильных телефонов. Стремительный рост количества устройств на базе платформы Android повлек за собой столь же взрывной эффект и в отношении вредоносных программ для них. Угрозы для персональных компьютеров продолжали развиваться в сторону обхода существующих механизмов защиты, реализованных как в ОС Windows, так и в антивирусных программах. Наиболее часто использовались дыры в Windows, Adobe Reader и Java.

DDoS-атаки в 2011 году использовались многократно и с самыми разными целями. Наиболее громкие атаки в мировом масштабе были связаны с деятельностью групп Anonymous и LulzSec. В России же наиболее известными атаками стали инциденты с популярным сервисом блогов LiveJournal. Однако основное число атак пришлось на предприятия реального сектора услуг, интернет-магазины и игровые ресурсы.

Итак, расскажем о самых интересных эпизодах киберсражений подробнее.

Целевые атаки

В области атак на организации, правительственные и военные структуры 2011 год стал самым громким за последние несколько лет. Специфика атак на конкретную организацию такова, что они крайне трудно обнаруживаются, и даже в случае обнаружения организация-жертва старается скрыть факт атаки, чтобы не подмочить репутацию. И в целом надо признать, что уровень защиты некоторых компаний оказался ниже уровня персональной защиты граждан.

Первый квартал 2011 года задал темп всему году, начавшись с ряда серьезных атак на различные организации. Наиболее громкими стали взломы компаний HBGary и RSA. Кроме этого жертвами различных инцидентов стали BMI, Lush, сайты Play.com, wiki.php.net. В результате успешных атак в руках злоумышленников оказалась различная информация (в том числе персональные данные пользователей).

После атаки на HBGary огромное количество конфиденциальной информации было выложено в открытый доступ. Именно удар по репутации компании, которым стала огласка взлома, и был основной целью злоумышленников. Ответственность взяла на себя группа хакеров Anonymous.

Атака на RSA происходила по классической схеме (думаю, компаниям стоит рассмотреть такой сценарий и предусмотреть защиту): злоумышленники разослали сотрудникам компании файл Excel c названием 2011 Recruitment Plan.xls (План по найму сотрудников), надеясь, что хоть один человек, получивший письмо, откроет файл. Их расчет оказался верен: один из сотрудников RSA открыл злополучный файл, содержащий zero-day эксплойт, что позволило злоумышленникам получить контроль над его компьютером и прорваться сквозь мощную защиту корпоративной сети.
Взлом RSA впоследствии оказался только первым звеном длинной цепи запланированных атак. Главной целью была компания Lockheed Martin, один из крупнейших производителей военной техники и подрядчик Министерства обороны США. Ряд данных, украденных в ходе атаки на RSA, затем был использован для попытки проникновения в сеть этой компании и еще нескольких американских организаций, также связанных с оборонной промышленностью. Однако, по сообщениям американских экспертов, эти атаки были успешно отражены.

Второй квартал 2011 года многим запомнится одной из самых крупных утечек персональных данных, произошедшей в результате взлома сервисов, принадлежащих компании Sony: PlayStation Network, Qriocity и Sony Online Entertainment. По оценкам самой Sony, в руках злоумышленников могли оказаться данные 77 млн пользователей сервисов PSN и Qriocity.

Что же касается России, то ее компании и ведомства также все чаще становятся объектами целевых атак. В настоящее время наиболее выражены атаки именно против различных государственных структур, а также научно-исследовательских институтов. Атаки связанные с промышленным шпионажем относительно редки, а информация о них не оглашается.

Наиболее серьезным и массовым инцидентом такого рода в России стала атака Lurid. Инцидент был раскрыт в ходе расследования, проведенного специалистами компании TrendMicro. Им удалось перехватить обращения к нескольким серверам, которые использовались для управления сетью из 1,5 тыс. взломанных компьютеров, расположенных в основном в России, странах бывшего Советского Союза, а также Восточной Европе. Атакующих интересовали предприятия авиакосмической отрасли, научно-исследовательские институты, коммерческие организации, госведомства и СМИ. Как и в предыдущих случаях, на первом этапе атаки использовались письма в электронной почте.

Хактивизм

На протяжении этого года можно было наблюдать небывалый всплеск активности компьютерных злоумышленников, движимых не просто жаждой наживы, а жаждой мести к политикам, госорганам, большим корпорациям и государствам. Волна хактивизма - взлома или вывода из строя каких-либо систем в знак протеста против действия государственных органов или больших корпораций - была особенно сильна в середине 2011 года.

Государственные ресурсы Канады, Франции и Южной Кореи подверглись атакам хакеров в первом квартале. Если при атаках на частные компании злоумышленники, как правило, преследуют денежную выгоду, то цель атак на различные государственные структуры не столь прозрачна. В Канаде и во Франции целью злоумышленников были засекреченные документы. В Южной Корее атаке подверглись принадлежащие правительству аккаунты в Twitter и YouTube. Как и в случае с Anonymous и HBGary, мотивацией для совершения атаки послужила не жажда наживы. Действия взломщиков по большей части являлись акциями протеста против решений организаций и органов власти. Поскольку интернет прочно вошел в нашу жизнь, то он постепенно становится не только важной частью глобального информационного поля, но и ареной политической борьбы.

Во втором квартале на сцене появилась новая группировка LulzSec, за 50 дней своего существования успевшая взломать множество систем и опубликовать личную информацию десятков тысяч пользователей. Действия LulzSec не были финансово мотивироваными. Сами представители группировки утверждают, что они взламывали серверы компаний просто смеха ради. При этом, в отличие от Anonymous, новая группировка более активно использовала социальные медиа, в том числе Twitter, для оповещения мира о своих действиях.

Под удар LulzSec попали и крупные корпорации, такие как Sony, EA, AOL, и государственные органы: сенат США, ЦРУ, SOCA UK. Информация, которая попадала в руки LulzSec в результате атак, публиковалась на их сайте, а затем выкладывалась в torrent-сети. Чаще всего это были персональные данные пользователей.

Итак, каким же образом группировка могла проникать внутрь защищенных систем? Многие атаки могли быть совершены с использованием известных механизмов для автоматического поиска уязвимостей, в том числе SQL-инъекций. Получив доступ к данным, хранившимся на наименее защищенном сервере, таким как логины и пароли, хакеры могли использовать их для последующих взломов, ведь даже люди, имеющие права администраторов сетей, до сих пор часто используют один и тот же пароль для различных сервисов.

Со временем атаки LulzSec получили политическую окраску. LulzSec объединила усилия с группировкой Anonymous для организации ряда атак на государственные органы и крупные корпорации для публикации закрытых данных. В результате серии атак под общим названием AntiSec хакеры смогли получить доступ в том числе к данным полиции Аризоны. В открытом доступе была размещена переписка сотрудников, засекреченные документы, а также персональная информация и пароли некоторых сотрудников полиции. Представители группировки объявили, что они совершили эту атаку в знак протеста против решения сената Аризоны об ужесточении миграционной политики.

Естественно, все эти атаки не могли не привлечь внимания со стороны правоохранительных органов. В Испании было арестовано три, а в Турции 32 человека по подозрению в причастности к атакам, организованным группой Anonymous. В конце июня LulzSec объявила о своем роспуске. Возможно, одной из причин этого роспуска стало расследование, которое ведется сразу в нескольких странах мира для поимки членов группировки.

Наиболее активно группа хактивистов Anonymous вела себя в июле и августе после ареста нескольких членов этой организации. Атакам подверглись итальянская киберполиция, ряд полицейских подразделений в США, Booz Allen Hamilton - компания, работающая в том числе на правительство США, а также компании-подрядчики ФБР: ManTech International и IRC Federal. В публичный доступ попали гигабайты приватной информации, причем в ситуации с итальянской киберполицией были обнародованы документы, вероятней всего принадлежавшие индийскому посольству в России.

В 2011 году после серии расследований относительно атак на Sony, PayPal, Visa и MasterCard правоохранительными органами из Германии, США, Испании, Британии, Австралии и Турции арестовано свыше 100 человек. Однако количество акций группы увеличилось, а присоединение Anonymous к движению Occupy Wall Street способствовало ее популяризации в глазах общественности.

Причины атак хактивистов:

1_e.png
Статистика сайтаhttp://www.zone-h.org/news/id/4737> Zone-h.com.

Как видно, причина по приколу занимает первое место, что оправдывает имя группы LulzSec, вставшей на сторону Anonymous для поддержки их взломов. Политические и патриотические причины идут на четвертом и пятом месте, соответственно, что говорит нам, что по подобным причинам совершается каждый 10 взлом.

Игорь АКИМОВ








Яндекс.Метрика